一、基于用户级锁的业务对象的并发控制机制(论文文献综述)
王宇涵[1](2020)在《智能密码锁电子模组的设计与开发》文中研究指明随着嵌入式技术的快速发展,各种智能终端设备正在迅速走进普通家庭,为人们的日常生活提供了巨大的便利。作为智能家居重要的安全屏障,智能门锁无疑受到了人们广泛的关注。智能电子锁与传统机械锁的主要区别就是智能锁带有丰富功能的电子模组,可以方便快捷的进行开锁验证。本文以微控制器为控制核心,结合各种外围传感器与功能模块,根据实际需求设计了一种智能密码锁的电子模组。本文的主要工作是设计一款同时兼顾安全性、便捷性与产品成本的电子模组,论文首先分析了智能锁的发展历史与国内外发展现状,并进一步规划了电子模组所需的逻辑功能,制定了以ARM为核心的控制系统方案。本文主要以电子模组的硬件电路与软件系统相结合的方式来实现规划的控制方案。首先设计了以控制主板为核心的电子模组硬件系统,并制作样机进行了必要的基础测试。其次在硬件系统的基础上编写程序进行了软件系统的设计,通过软硬件配合的方式来实现指纹、磁卡、数字密码这三种核心验证方式与其他附属配套功能。随后在主体功能之外还为电子模组设计了蓝牙通信模块,并设计了专用的手机应用。使用户可以通过手机方便的查阅智能锁的用户日志,并可以通过手机上生成的临时动态密码实现远程开锁。最后在前期规划的各项功能均实现的基础上,根据智能锁的行业标准对电子模组的功耗、静电防护、抗电磁干扰等主要性能指标进行优化,使本文所设计的智能锁电子模组能够适应实际的需求。在完成了软硬件系统设计并完善了主要性能指标之后,论文对智能锁电子模组的样机进行了整体测试工作。分别对三种核心验证功能与关键性能指标进行了测试,检测到的实验结果表明符合预期的设计目标,说明了本系统的工程应用价值与市场前景。
董溥[2](2013)在《基于PKI的短信签名安全认证系统研究与实现》文中研究表明网络在线支付在人们的日常生活中变得越来越普及,而各种支付途径都需要一个安全性的认证系统。为了更好地支持网络支付的发展和融合,需要一个适合于所有途径的、统一的安全认证系统来满足用户需求。本论文基于PKI公钥密码体系,通过网络下发需要认证的数据,使用短信返回签名数据,实现了交易认证的双通道隔离;同时,在用户端基于智能卡技术给用户手机SIM卡上加装智能卡芯片(以薄膜的方式贴附在手机SIM卡上)的方式,利用智能卡芯片上预置的应用程序、手机显示屏和键盘,实现了一套硬件与口令结合的数字签名认证系统。本文通过对基于PKI的短信签名安全认证系统的研究与实现,解决了网络支付过程中多种渠道无法使用统一的认证方式问题,及支付中安全的身份认证问题,有效保障网络支付的安全,增强用户使用网络支付的信心,为电子交易提供重要的支撑作用,为网络支付以及网上金融服务业的发展将会起到推动性作用。
董立刚[3](2012)在《连锁企业管理信息系统的设计与实现》文中研究指明对于连锁企业,计算机管理系统已经成为必不可少的工具,然而现有的商品化的管理软件不是根据本企业自身的需求开发的,企业想要的一些功能,在这些软件中没有,不得不守着计算机还要做很多的手工报表。这样,大量的计算机资源不能得到有效的利用。因此,建立实用、高效的连锁企业管理系统是非常必要的。本文主要介绍了一个连锁企业的管理信息系统的核心模块开发过程,该系统基于现有成熟的网络技术,采用C/S三层架构,使用SQL SERVER数据库服务器,Visual Studio开发平台开发。本系统是根据企业的特点,集进、销、存、分析于一体,为企业量身定做的进销存管理软件。在设计过程中最大限度满足用户的要求,因此,该系统具有较强的实用性和针对性。系统共划分为基本资料管理系统、商品管理系统、供应商管理系统、采购管理系统、商品调拨系统、库存管理系统、会员管理系统等七个功能模块。论文首先介绍了项目背景、系统的开发目的和课题的提出,并给出了论文结构安排;系统分析部分,首先介绍了系统的具体功能和系统的开发环境,然后给出了系统的各个层次数据流图;系统设计部分,首先介绍了系统的总体设计,然后对总体设计划分好的模块的设计进行了详细介绍,最后介绍了系统的数据库设计,给出了设计的部分E-R图和数据库表;系统实现部分,首先介绍了各个模块的具体实现以及其中使用的关键技术。系统测试部分,详细介绍了系统的单元测试、集成测试、界面测试、压力测试和安装测试,然后给出了测试结论;最后,对本文工作做了总结,并进行了下一步工作展望。
周俊[4](2007)在《支持QoS的IPSec安全网关的研究与实现》文中研究指明随着Internet和各种业务的发展,尤其是视频、话音等多媒体业务的迅猛增长,IP网络由以前单一的数据网发展成了多业务的综合信息网。传统的IP网络没有QoS保证的弱点逐渐暴露出来,业界提出了IP QoS的概念,希望在IP网络上能对不同业务提供不同的QoS服务保障。IPSec安全网关是一种用于加/解密的专用设备,由于该设备的出现,导致对网络的QoS服务产生影响。为此,需要IPSec安全网关也同样提供QoS服务保障。本文在对IPSec协议和IP QoS相关技术进行分析后,针对IPSec安全网关和网络QoS之间的影响,从IPSec隧道封装、IPSec加解密处理、IPSec处理时延和抗重放功能四个方面,进行了深入细致的分析,明确了哪些影响与IPSec安全网关的实现相关,从而确定了本课题需要进一步研究的内容。根据课题的项目背景,通过对现有IPSec安全网关的实现进行研究,分析在IPSec安全网关中提供QoS功能的实施点,确定了拥塞避免和队列调度的具体实施位置。综合QoS体系结构、QoS业务分类以及IPSec安全网关处理业务的特点,设计出了支持QoS的IPSec安全网关的体系结构。在上述研究的基础上,完成了分类器、拥塞避免管理和队列调度器的方案设计,并在IPSec安全网关中进行了实现,开发出了支持QoS的IPSec安全网关的功能演示验证的软件版本。通过对QoS功能支持和原有网络性能影响等方面的多项测试,确认QoS-IPSec安全网关实现了对QoS的支持,基本满足设备功能和性能的要求。
肖和平[5](2004)在《基于CORBA构件模型的应用服务器中容器并发的研究与实现》文中研究说明随着分布计算技术的发展,CORBA(Common Object Request Broker Architecture,公用对象请求代理体系)作为一种成熟的中间件技术,虽然具有跨操作系统、跨平台、跨语言等强大的互操作性,但其使用的复杂性成为它在企业应用中的主要障碍。因此,为了降低中间件平台的复杂性、支持分布式企业应用和代码的二进制重用,简化服务器端应用程序的开发和支持应用的组装,OMG(Object Management Group,对象管理组)组织提出了CORBA构件模型(CORBA Component Model, CCM)。我们基于自主产权的StarBus3.0分布计算平台,独立开发了符合CCM3.0规范的StarCCM2.0应用服务器。 基于应用服务器开发的应用都是大型的企业应用,它们对服务器的性能提出了很高的要求。StarCCM2.0应用服务器需要通过提供高并发的请求处理策略和机制来支持这些高性能的企业应用。因此,对高并发访问的设计和实现是StarCCM2.0应用服务器的关键技术之一。本文基于CORBA构件模型,以高性能、灵活性和可伸缩性为目标,研究了StarCCM2.0应用服务器中容器对并发管理和同步的支持策略及机制,提出并实现了一种高效可适配的线程池模型。通过测试表明,本文的设计能够高效地派发多个并发的请求,明显改善了应用服务器处理高并发请求时的性能。同时通过灵活的策略使得仅仅通过配置就可以满足大多应用的性能要求和同步要求,通过零编程来高效、简便地使用容器的基础设施。 本文的主要工作包括: ■ 在深入分析StarCCM2.0应用服务器现有体系结构的基础上,阐述了分布构件系统中构件、容器、ORB和POA之间的关系。 ■ 从四个方面深刻论述了StarCCM2.0应用服务器中容器并发设计的内容:POA线程策略的选择、ORB并发模型的分析及策略选择、serialize构件请求的串行化方法、并发环境下应用服务器代码的同步互斥控制。 ■ 建立了一个线程池的抽象排队模型,对线程池技术的特点进行了理论分析,剖析了ORB中线程池的主要缺陷,设计并实现了一个高性能线程池模型,用于定制应用服务器中ORB的请求派发策略,以派发构件请求。 ■ 从两个方面将容器中定制的线程池模型与ORB线程池模型进行了对比测试。测试结果表明,在处理高并发请求时,容器中可定制策略的线程池模型具有更好的性能和可伸缩性,它能够灵活地适应更大范围的并发请求数。
朱智林,郭敬林,李航,刘西洋,陈平[6](2003)在《一种面向任务关键系统的RISC风格的协作构架》文中指出 1.引言相互协作完成某一任务是许多信息系统都具有的特征,任务导向及安全临界(MSC,Mission and Safety Critical System)系统也不例外。从软件工程的角度考虑,具有良好特性的协作构架对构建MSC系统是非常必要的。但MSC的协作构架与一般的民用系统是不同的,这是因为MSC系统对服务质量(QoS,Quality of Service)的要求通常都是多样的,
杨武军[7](2002)在《基于用户级锁的业务对象的并发控制机制》文中进行了进一步梳理本文以内存数据库和磁盘数据库技术为基础,对关键业务的应用服务器中业务对象的并发控制技术进行了研究。为满足应用服务器高性能的要求,本文提出了一种基于用户级锁的业务对象的并发控制机制,探索了实现用户级锁的方法,并实现了一种用户级自旋锁和多粒度读写锁。在锁的管理上,采用将锁与被加锁业务对象物理上绑定在一起的策略,引入了事务自治的锁管理机制,该机制的主要优点是:消除了传统数据库中锁管理器的瓶颈,以及加锁时访问Hash表的开销,提高了系统的并发度。最后讨论了目前的并发控制机制中有待完善和进一步研究的问题。
赵宁[8](2002)在《业务对象的扩充T树索引机制的研究》文中研究说明本文对高效应用服务器系统中业务对象管理的索引机制进行了研究。在传统的磁盘数据库中采用的索引结构通常是B树或B树的变种,其目的是减少树的层次,从而减少磁盘I/O的开销。但是在内存业务对象组织与管理中,由于内存的访问速度是极快的,因而本文借鉴MMDB的索引技术,采用新的索引结构—T树。 在详细分析经典T树的基础上,作者提出改进方案—T-tail树,它减少了经典T树中平衡旋转的次数,从而提高了在T树上的索引性能,尤其是并发访问T树时的性能。另外,作者还对T树中的索引项进行了修改,使之可以支持包含可变长关键字、多属性关键字、重复关键字的业务对象。 最后,作者设计了一种T树并发控制协议,该协议是以逻辑版本和物理版本技术为基础的。其主要特点是:只读事务不需要获得任何锁,并折中了提高并发度和减少加锁/解锁开销两方面的要求,取得了良好的平衡。
张振华[9](2002)在《业务对象管理中恢复机制的研究》文中研究说明本文对高效应用服务器系统中业务对象管理的内存事务恢复机制进行了研究。为达到内存事务处理快速高效而且日志开销低的要求,提出并实现了事务处理在模糊检查点(fuzzy checkpoint)过程中使用物理日志,在其它情况下使用次底层逻辑日志的方案,从而减少了内存事务日志持久化的开销。该方案比前人的方法具有更少的时间和空间开销。本文又提出了标记脏页的方法,解决了乒乓检查点(ping-pong checkpoint)的一份内存脏页要往磁盘上写两次的问题,减少了往磁盘上I/O的数据量。论文还讨论了系统在不同时间点上崩溃后的恢复问题以及恢复策略的应用方法。最后给出了将恢复方法应用于电信计费系统的实例。
二、基于用户级锁的业务对象的并发控制机制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于用户级锁的业务对象的并发控制机制(论文提纲范文)
(1)智能密码锁电子模组的设计与开发(论文提纲范文)
摘要 |
abstract |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外发展现状 |
1.3 论文章节安排 |
第二章 智能锁总体方案设计 |
2.1 智能锁总体设计目标 |
2.2 智能锁结构形式与控制对象 |
2.3 智能锁功能设计 |
2.3.1 指纹识别 |
2.3.2 数字密码识别 |
2.3.3 无源RFID识别 |
2.3.4 附加功能 |
2.4 智能锁性能优化 |
2.5 总体控制方案设计 |
2.6 本章小结 |
第三章 硬件系统设计 |
3.1 处理器核心工作电路设计 |
3.1.1 处理器选型 |
3.1.2 处理器最小系统电路 |
3.1.3 SWD下载与调试电路 |
3.2 控制板电路设计 |
3.2.1 外围设备通信电路 |
3.2.2 电源管理电路 |
3.2.3 低功耗管理电路 |
3.2.4 ESD防护电路 |
3.2.5 防撬警报电路介绍 |
3.2.6 绘制控制板PCB图 |
3.3 其他功能板电路设计 |
3.3.1 电机控制电路 |
3.3.2 电池板电路 |
3.3.3 其他电路设计 |
3.4 本章小结 |
第四章 软件系统设计 |
4.1 软件开发环境介绍 |
4.2 软件系统主程序流程 |
4.3 开锁验证模块程序流程 |
4.3.1 IIC总线与触摸按键模块 |
4.3.2 串口与指纹模块 |
4.3.3 SPI总线与磁卡模块 |
4.4 硬件加密系统程序设计 |
4.4.1 硬件加密功能简介 |
4.4.2 硬件加密系统工作流程 |
4.5 蓝牙通信协议制定 |
4.6 低功耗模式管理程序设计 |
4.6.1 主控的低功耗模式选择 |
4.6.2 低功耗模式状态切换程序流程 |
4.7 其他附属功能程序设计 |
4.7.1 管理菜单界面功能实现 |
4.7.2 虚位密码功能实现 |
4.7.3 动态密码功能实现 |
4.7.4 看门狗模块介绍 |
4.8 本章小结 |
第五章 系统测试分析 |
5.1 硬件平台测试 |
5.2 软硬件联调测试 |
5.3 智能锁与手机应用联调测试 |
5.4 智能锁环境测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 设计工作总结 |
6.2 后续工作展望 |
参考文献 |
致谢 |
作者简介 |
(2)基于PKI的短信签名安全认证系统研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文研究的内容与目标 |
1.4 论文各章安排 |
第二章 安全认证方式研究 |
2.1 静态口令认证 |
2.2 生物特性认证 |
2.3 动态口令认证 |
2.4 USBKey认证 |
2.5 小结 |
第三章 PKI及X.509相关技术研究 |
3.1 PKI的基础-加密 |
3.1.1 对称密钥加密 |
3.1.2 公钥加密 |
3.1.3 单向散列算法 |
3.1.4 数字签名 |
3.2 PKI技术 |
3.2.1 PKI原理及意义 |
3.2.2 PKI的主要内容 |
3.3 X.509证书 |
3.4 小结 |
第四章 短信以及SIM卡相关技术研究 |
4.1 短信 |
4.1.1 短信平台 |
4.1.2 短信协议之CMPP |
4.2 智能卡技术 |
4.2.1 智能卡概述 |
4.2.2 智能卡的相关规范 |
4.2.3 智能卡存储器管理 |
4.2.4 智能卡存取过程控制 |
4.3 SIM卡相关技术 |
4.3.1 STK技术 |
4.3.2 STK相关指令介绍 |
4.3.3 STK与手机交互的方式 |
4.4 小结 |
第五章 基于PKI的短信签名安全认证系统的研究与设计 |
5.1 系统概述 |
5.2 系统总体结构 |
5.2.1 认证平台模块 |
5.2.2 发行前台模块 |
5.2.3 证书系统模块 |
5.2.4 短消息网关模块 |
5.2.5 手机KEY客户端 |
5.3 小结 |
第六章 基于PKI的短信签名安全认证系统的实现 |
6.1 开发环境 |
6.2 数据库表结构设计 |
6.3 关键问题的实现 |
6.3.1 智能卡PKI相关算法实现 |
6.3.2 SIM卡指令透传 |
6.3.3 STK交互技术 |
6.3.4 不同的短信协议 |
6.3.5 短信的安全问题 |
6.3.6 短信的容量问题 |
6.4 系统安全性分析 |
6.4.1 系统硬件安全 |
6.4.2 算法安全 |
6.4.3 对称密钥安全 |
6.5 系统测试 |
6.6 小结 |
第七章 结论 |
致谢 |
参考文献 |
(3)连锁企业管理信息系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 项目背景 |
1.2 系统的开发目的 |
1.3 本文的主要研究内容 |
1.4 论文结构安排 |
第二章 系统需求分析 |
2.1 用户需求分析 |
2.1.1 系统分析的任务 |
2.1.2 系统需求分析的意义 |
2.1.3 需求分析过程 |
2.1.4 需求分析原则 |
2.2 数据流图 |
2.3 非功能性需求分析 |
2.3.1 完整性 |
2.3.2 有效性 |
2.3.3 稳定性 |
2.3.4 可扩展性 |
2.3.5 通用性 |
2.4 本章小结 |
第三章 系统概要设计与数据库设计 |
3.1 系统设计原则 |
3.2 系统总体功能 |
3.2.1 基本资料管理 |
3.2.2 商品数据管理 |
3.2.3 供应商管理 |
3.2.4 采购管理 |
3.2.5 调拨管理 |
3.2.6 库存管理 |
3.2.7 会员管理 |
3.3 数据库设计 |
3.3.1 数据表和数据库设计的原则 |
3.3.2 系统E-R图 |
3.3.3 系统的主要表结构 |
3.3.4 数据关系图 |
3.4 本章小结 |
第四章 系统详细设计 |
4.1 基本资料管理 |
4.2 商品数据管理 |
4.3 供应商数据管理 |
4.4 采购管理 |
4.5 商品调拨 |
4.6 库存管理 |
4.7 会员管理 |
4.8 本章小结 |
第五章 系统实现和测试 |
5.1 系统主要功能模块的实现 |
5.1.1 系统界面的实现 |
5.1.2 基本资料管理 |
5.1.3 商品数据管理 |
5.1.4 供应商管理 |
5.1.5 采购管理 |
5.1.6 商品调拨 |
5.1.7 库存管理 |
5.1.8 会员管理 |
5.2 系统的测试 |
5.2.1 测试方法与工具 |
5.2.2 功能测试 |
5.2.3 性能测试 |
5.2.4 测试结论 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 下一步工作展望 |
致谢 |
参考文献 |
(4)支持QoS的IPSec安全网关的研究与实现(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题研究意义 |
1.2 国内外研究动态 |
1.3 主要研究内容 |
第二章 背景知识概述与问题的提出 |
2.1 IPSec 及其构建的 VPN |
2.1.1 IPSec 概述 |
2.1.2 IPSec 结构及原理 |
2.1.3 IPSec 的安全机制 |
2.1.4 基于IPSec 的VPN |
2.2 IP QoS 及相关技术 |
2.2.1 QoS 的基本概念 |
2.2.2 QoS 的服务模型 |
2.2.3 IP QoS 的实现机制 |
2.2.3.1 流量分类与标记 |
2.2.3.2 拥塞管理 |
2.2.3.3 拥塞避免 |
第三章 IPSec 安全网关对网络 QoS 影响研究 |
3.1 IPSec 隧道封装对 QoS 的影响 |
3.1.1 隧道封装导致分组开销增加 |
3.1.2 隧道封装隐藏用户IP 包的信息 |
3.1.3 隧道封装导致IPSec 包分片与重组 |
3.2 IPSec 加解密处理对 QoS 影响 |
3.2.1 加解密导致时延增加与丢包 |
3.2.2 加解密导致包顺序的变化 |
3.3 IPSec 处理产生的网络时延 |
3.3.1 处理时延 |
3.3.2 排队时延 |
3.3.3 传输时延 |
3.3.4 传播时延 |
3.4 IPSec 抗重放功能对 QoS 的影响 |
3.4.1 IPSec 抗重放功能 |
3.4.2 IPSec 抗重放功能对QoS 的影响 |
第四章 QoS-IPSec 安全网关的设计与实现 |
4.1 设计思路 |
4.2 IPSec 安全网关 QoS 实施点设计 |
4.2.1 IPSec 安全网关包转发体系结构 |
4.2.2 IPSec 安全网关的QoS 实施点选择 |
4.3 支持 QoS 的 IPSec 安全网关体系结构设计 |
4.3.1 一般QoS 体系结构 |
4.3.2 支持QoS 的IPSec 安全网关的体系结构 |
4.4 支持 QoS 的 IPSec 安全网关的设计和实现 |
4.4.1 分类器设计和实现 |
4.4.1.1 分类器设计 |
4.4.1.2 分类器实现 |
4.4.2 拥塞避免设计和实现 |
4.4.2.1 模块设计 |
4.4.2.2 模块实现 |
4.4.3 队列调度器设计和实现 |
4.4.3.1 调度器设计 |
4.4.3.2 调动器实现 |
4.5 QoS-IPSec 安全网关的功能验证与测试 |
4.5.1 QoS 功能验证测试 |
4.5.1.1 Sniffer 网络抓包测试 |
4.5.1.2 网络业务对比测试 |
4.5.2 性能影响测试 |
4.5.3 测试结论 |
第五章 结论 |
致谢 |
参考文献 |
在学期间的研究成果 |
(5)基于CORBA构件模型的应用服务器中容器并发的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
§1.1 课题背景及其意义 |
§1.2 课题的研究目标及主要内容 |
§1.3 课题的研究成果 |
§1.4 论文结构 |
第二章 STARCCM2.0应用服务器的体系结构 |
§2.1 POA的基本原理 |
2.1.1 ServantManager接口 |
2.1.2 ServantLocator接口 |
§2.2 构件、容器、ORB及POA的关系 |
2.2.1 CORBA构件 |
2.2.2 容器 |
2.2.3 构件服务器 |
§2.3 基于POA的应用服务器体系结构设计 |
2.3.1 CORBA构件的体系结构设计 |
2.3.2 构件容器的设计 |
2.3.3 构件服务器的设计 |
2.3.4 应用服务器体系结构设计的特点 |
第三章 容器的并发设计与实现 |
§3.1 POA线程策略的选择 |
§3.2 ORB并发模型的分析及选择 |
§3.3 Serialize构件请求的串行化方法 |
3.3.1 方案一: ORB上进行同步 |
3.3.2 方案二: POA上进行同步 |
3.3.3 方案三: 在构件实例上进行同步 |
§3.4 应用服务器代码的同步互斥控制 |
3.4.1 MTL线程库简介 |
3.4.2 代码的同步控制方法 |
第四章 容器中高性能线程池模型的研究与实现 |
§4.1 线程池的抽象排队模型 |
§4.2 ORB线程池技术剖析 |
§4.3 高性能线程池模型的设计及实现 |
第五章 容器线程池与ORB线程池性能的对比测试 |
§5.1 相同策略下性能的对比测试 |
§5.2 缺省策略下性能的对比测试 |
第六章 结束语 |
致谢 |
攻读硕士期间发表的论文 |
附录A 攻读硕士学位期间参加的科研工作 |
参考文献 |
(6)一种面向任务关键系统的RISC风格的协作构架(论文提纲范文)
1. 引言 |
2. RISC风格的协作构架 |
2.1 协作构架的设计思路 |
2.2 实时任务关键系统的数据特性分析 |
2.3 协作构架方案 |
2.4 实时任务关键系统的行为特性分析 |
3. 协作构架中的不对称性 |
(7)基于用户级锁的业务对象的并发控制机制(论文提纲范文)
第一章 绪论 |
1.1 课题的研究背景 |
1.2 国内外的研究应用现状 |
1.3 论文主要内容 |
第二章 MMDB相关研究工作的综述 |
2.1 MMDB与DRDB比较 |
2.1.1 MMDB与DRDB的主要区别 |
2.1.2 内存数据与磁盘数据的不同特点 |
2.1.3 数据管理方法上的不同 |
2.2 MMDB实现的技术路线 |
2.2.1 内存数据的表示与组织 |
2.2.2 并发控制 |
2.2.3 查询处理 |
2.2.4 恢复技术 |
2.3 相关研究文献介绍 |
第三章 BOOM总体结构 |
3.1 开放式BOOM总体结构介绍 |
3.1.1 总体介绍 |
3.1.2 开放式BOOM基本结构 |
3.2 电信计费系统中BOOM的应用 |
3.2.1 电信移动计费系统需求分析 |
3.2.2 事务模型分析 |
3.2.3 系统进程结构 |
第四章 业务对象的并发控制机制 |
4.1 并发控制机制的设计 |
4.1.1 主要并发控制技术的比较 |
4.1.2 基于加锁的并发控制协议的设计 |
4.2 锁的实现 |
4.2.1 自旋锁的实现 |
4.2.2 读写锁的实现 |
4.3 消息队列的实现方法 |
4.3.1 方法一 System V消息队列 |
4.3.2 方法二 基于共享内存的消息队列 |
4.3.3 基于POSIX线程库的消息队列 |
第五章 结束语 |
致谢 |
参考文献 |
(8)业务对象的扩充T树索引机制的研究(论文提纲范文)
第一章 绪论 |
1.1 问题的提出 |
1.2 当前的主要解决方法及其缺点 |
1.3 对策及设计目标 |
1.4 论文的主要内容及创新点 |
第二章 BOOM类库整体构架的设计 |
2.1 电信移动计费系统需求分析 |
2.1.1 电信运营商的需求分析 |
2.1.2 移动计费系统业务特征 |
2.2 开放式BOOM整体构架的设计 |
2.2.1 BOOM的设计理念 |
2.2.2 BOOM实现的主要特点 |
2.2.3 BOOM的基本结构 |
2.2.4 基于BOOM的应用服务器构架 |
2.2.5 基于BOOM的应用服务器进程结构 |
第三章 经典T树及其扩充 |
3.1 T树的基本概念与算法 |
3.1.1 T树的基本概念 |
3.1.2 T树中的基本算法 |
3.1.3 T树中的平衡旋转操作 |
3.1.4 T树的性能分析 |
3.2 T树结构的扩充 |
3.2.1 T树的扩充—T-tail树 |
3.2.2 T树对特殊业务对象的支持 |
3.3 小结 |
第四章 T树并发控制协议的设计与实现 |
4.1 逻辑版本和物理版本技术 |
4.1.1 采用逻辑版本和物理版本技术的动机 |
4.1.2 逻辑版本技术 |
4.1.3 物理版本技术 |
4.2 T树并发控制协议的设计与实现 |
4.2.1 T树中的锁和控制信息 |
4.2.2 T树中的并发查找算法 |
4.2.3 T树中的并发插入算法 |
4.2.4 T树中的并发删除算法 |
4.3 小结 |
第五章 结束语 |
致谢 |
参考文献 |
附录A —T树基本算法的伪代码 |
附录B —T树的平衡旋转操作 |
附录C —逻辑版本管理器中核心算法的设计 |
C.1 更新一个数据项 |
C.2 删除一个数据项 |
C.3 插入一个数据项 |
C.4 更新事务读取一个数据项 |
C.5 只读事务读取一个数据项 |
C.6 事务提交 |
C.7 事务放弃 |
C.8 删除过期的version |
C.8.1 在逻辑过期队列中检测过期version的算法 |
C.8.2 在逻辑过期队列中删除过期version的算法 |
(9)业务对象管理中恢复机制的研究(论文提纲范文)
第一章 绪论 |
§1.1 问题的由来 |
§1.2 应用对象的主要特点 |
§1.3 我们的对策及设计目标 |
§1.4 论文的主要内容 |
第二章 BOOM的构架 |
§2.1 BOOM类库的设计特点 |
§2.2 BOOM的系统结构 |
2.2.1 BOOM的基本结构 |
2.2.2 多层API结构 |
2.2.3 BOOM中的存储组织结构 |
2.2.4 BOOM中的索引结构 |
2.2.5 BOOM中的并发控制 |
2.2.6 BOOM中的事务恢复机制 |
第三章 内存事务的恢复技术 |
§3.1 内存中事务恢复的特点 |
3.1.1 事务提交处理的特点 |
3.1.2 内存数据的检查点 |
3.1.3 分层事务模型 |
§3.2 前人的工作与不足 |
第四章 BOOM中事务的恢复 |
§4.1 BOOM的事务恢复总设计 |
4.1.1 设计目标 |
4.1.2 事务恢复的总方案 |
4.1.3 事务恢复的构架 |
4.1.4 策略的总体介绍 |
§4.2 事务的正常处理过程 |
4.2.1 事务和操作 |
4.2.2 日志记录 |
4.2.3 Undo位和pc位的设置 |
4.2.4 事务正常处理 |
4.2.5 系统日志刷新 |
4.2.6 提交后处理 |
§4.3 事务取消处理 |
4.3.1 取消方法 |
4.3.2 事务取消的过程 |
§4.4 检查点过程 |
4.4.1 检查点的策略 |
4.4.2 检查点的过程 |
4.4.3 标记脏页 |
§4.5 恢复处理 |
4.5.1 恢复的基本方法 |
4.5.2 恢复的redo过程 |
4.5.3 恢复的undo过程 |
§4.6 崩溃与恢复解决 |
§4.7 恢复策略的应用方法 |
4.7.1 日志不持久化 |
4.7.2 减少恢复时间 |
4.7.3 使用单层模型 |
4.7.4 使用非模糊检查点 |
§4.8 该恢复方法的缺点 |
§4.9 事务恢复小结 |
第五章 BOOM恢复机制在电信计费系统中的应用 |
§5.1 BOOM恢复机制的实现 |
§5.2 恢复机制在电信计费中的应用 |
5.2.1 计费系统流程简介 |
5.2.2 移动计费系统实例 |
5.2.3 电信计费中的事务恢复 |
结束语 |
致谢 |
参考文献 |
附录 |
四、基于用户级锁的业务对象的并发控制机制(论文参考文献)
- [1]智能密码锁电子模组的设计与开发[D]. 王宇涵. 西安电子科技大学, 2020(05)
- [2]基于PKI的短信签名安全认证系统研究与实现[D]. 董溥. 西安电子科技大学, 2013(04)
- [3]连锁企业管理信息系统的设计与实现[D]. 董立刚. 电子科技大学, 2012(01)
- [4]支持QoS的IPSec安全网关的研究与实现[D]. 周俊. 电子科技大学, 2007(04)
- [5]基于CORBA构件模型的应用服务器中容器并发的研究与实现[D]. 肖和平. 国防科学技术大学, 2004(03)
- [6]一种面向任务关键系统的RISC风格的协作构架[J]. 朱智林,郭敬林,李航,刘西洋,陈平. 计算机科学, 2003(12)
- [7]基于用户级锁的业务对象的并发控制机制[D]. 杨武军. 西安电子科技大学, 2002(02)
- [8]业务对象的扩充T树索引机制的研究[D]. 赵宁. 西安电子科技大学, 2002(02)
- [9]业务对象管理中恢复机制的研究[D]. 张振华. 西安电子科技大学, 2002(02)